19 104
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
https://androbit.net/ContentUploads/A923/system_failure.jpg

Amit a DoS és DDoS támadásokról tudni érdemes

A szolgáltatásmegtagadással járó támadásokkal (Denial of Service) és ezek fejlettebb változatával, az elosztott szolgáltatásmegtagadással járó támadásokkal (Distributed Denial of Service) híreinkben már sokszor találkozhattatok. Arról viszont eddig nem sok szó esett, hogy mégis mi is a célja ezeknek a kibertámadásoknak?

Röviden: Az elsődleges cél a felhasználók megakadályozása a támadás alatt álló rendszer, szolgáltatás, leggyakoribb esetben webszerver elérésében és rendeltetésszerű használatában. Ezt a célpont informatikai infrastruktúrájának nagy adatforgalommal való megbénításával érik el.

A klasszikus DoS támadást egyetlen számítógépről indítják, így könnyebben kiszűrhető az egy címről érkező, szokatlanul és irreálisan magas kérésszám.

A TCP kapcsolat létrejöttét egy úgynevezett „háromutas kézfogás” előzi meg.
1.A kliens SYN csomagot küld
2.A szerver SYN + ACK csomaggal válaszol
3.A kliens SYN + ACK csomaggal nyugtáz. A kapcsolat ekkor lesz működőképes.


Elterjedt fajtája például a SYN flood támadás, ami során a támadó félhamis forrás IP címmel küld SYN csomagokat. A célpont SYN + ACK nyugtázó csomagot küld a hamis feladó címre, majd mivel nem érkezik válasz, néhányszor megismétli. Ha a támadó elegendő mennyiségű SYN csomagot küld, a támadás alatt álló fél kapcsolatok állapotát tároló memóriája megtelik, ezáltal új TCP kapcsolatot már nem tud létrehozni. További csavar vihető bele, amennyiben forrásként a célpont címét jelölik meg, így az a nyugtázó csomagokat is saját magának küldi.

Mivel ezek a támadások nem új keletűek, a különböző szoftveres és hardveres védelmi megoldások a legtöbb esetben elegendőek a megállításukra, továbbá a modern operációs rendszerek rendelkeznek a processzor, a merevlemez és a memória túlzott lefoglalását megakadályozó funkcióval is.

DDoS támadás esetén viszont a támadó több, akár földrajzilag is különböző helyen található számítógépen szerez jogosultságot és vezérlési lehetőséget, amiket zombihálózatba rendez, majd felhasznál a támadás során. A hálózatba szervezett gépek legális kéréseiket nagy tömegben a célrendszer egy pontjára koncentrálják, ami ennek következtében lelassul, rosszabb esetben leáll, akár fizikailag is károsodást szenvedhet. Védekezni ellene ezen okokból kifolyólag rendkívül nehéz.

Amennyiben szeretnétek jobban megismerni működésüket, javaslom kipróbálásra az Anonymus csoport által kiadott HOIC programot.

A túlterheléses támadásokat a törvény szigorúan bünteti, a cikk csupán ismeretterjesztő céllal készült!

Ma este van a Föld Órája
Itt a Justice League első előzetese
Elindult a Google Open Source weboldal
A Qualcomm korlátozta a Samsung Exynos chipek értékesítését
Újabb adathalász kártevőket találtak a Google Play áruházban
Exkluzív információk a Samsung Galaxy S8‑ról
Felkapott témák
Huawei P10 okostelefon teszt – Fontolva haladó
Az Apple megszünteti az iPhone 5, az iPhone 5c és az iPad 4 készülékek támogatását
Az internet reagált a Samsung Galaxy S8-ra
Exkluzív információk a Samsung Galaxy S8-ról
Áprilistól kapható a Tesla napelemes cserepe
Újabb adathalász kártevőket találtak a Google Play áruházban
Állásajánlatok
Plant-to-plant minőségbiztosítási mérnök
Junior Managers Program- Mérnöki terület
Üzemmérnök
IT Projektmenedzser
Tesztmérnök Trainee
Senior Supplier Development Engineer Reference number: PJ5395
IT ügyeletes